O Unified Key Orchestrator for IBM Z/OS (antigo IBM Enterprise Key Management Foundation) é uma solução de gerenciamento de chaves que orquestra e protege, em âmbito central, o ciclo de vida das chaves de criptografia em toda a sua empresa, tanto nos ambientes de nuvem no local quanto de nuvem múltipla, incluindo IBM Cloud®, AWS KMS, Azure Key Vault e Google Cloud.
A criptografia virou uma importante ferramenta na proteção de dados confidenciais e, por sua vez, na redução do custo com a violação dos dados. No entanto, a segurança de dados criptografados depende das chaves de criptografia que os protegem. Uma solução robusta em gerenciamento de chaves que é essencial para manter a segurança das suas chaves de criptografia e, como resultado, a integridade dos seus dados.
Quanto ao gerenciamento de chaves empresariais, também é importante ter uma solução de gerenciamento de chaves que gerencie suas chaves em vários ambientes para atender às necessidades da sua empresa. O gerenciamento de chaves em silos traz riscos ao cumprimento das regulamentações do setor e à aplicação padronizada dos protocolos de segurança. Ao gerenciar as chaves em silo, também surgem desafios como o aumento da complexidade e a dificuldade de se ajustar ao aumento da carga de trabalho.
Com o Unified Key Orchestrator for IBM Z/OS (UKO for z/OS), sua empresa gerencia e migra a carga de trabalho de gerenciamento de chaves entre os ambientes no local e na nuvem, garantindo a conformidade e a segurança. O UKO for z/OS gerencia, com segurança, as chaves de criptografia em toda a sua empresa — tudo em uma interface de usuário única e confiável. Implementado como software z/OS®, o UKO for z/OS orquestra as chaves em todos os seus sistemas IBM z/OS e várias nuvens públicas; e até trabalha até com o gerenciamento de chaves zKey no Linux® no IBM Z® e IBM Security Guardium Key Lifecycle Manager. O Unified Key Orchestrator for IBM z/OS também trabalha com o gerenciamento de chaves específica para criptografia de conjunto de dados do IBM z/OS, viabilizando sua jornada no IBM Z Pervasive Encryption.
Orquestre as chaves em toda a sua empresa, tanto nos ambientes no local quanto na nuvem, tudo em um único painel de controle.
Para uma transferência segura, prepare e leve a sua chave (BYOK) o para IBM Cloud Key Protect, AWS KMS, Microsoft Azure Vault e Google Cloud.
Facilite o backup e a recuperação do material para evitar a perda de acesso devido ao apagamento criptográfico.
Gerencie proativamente a implantação de criptografia de seus conjuntos de dados com uma visão empresarial de quais conjuntos de dados estão criptografados e quais chaves estão em uso.
Gere chaves com o cartão CryptoExpress certificado pelo nível 4 do FIPS 140-2 da IBM no IBM Z para chaves geradas por hardware.
Crie o modelo das suas chaves para gerar chaves que atendam às suas políticas internas, como a aplicação de convenções para a nomenclatura das chaves.
Esteja em conformidade com os padrões de segurança por meio de acesso baseado em funções que definem funções para cada cargo e exijam controle duplo, necessitando de 2 ou mais pessoas para ativar o EKMF.
Integre tranquilamente o gerenciamento de chaves aos seus processos de negócios.
Forneça aos auditores o registro consolidado do gerenciamento de todas as chaves gerenciadas.
Faça a rotação das chaves gerenciadas, inclusive das chaves mestras, sob demanda, para atender às exigências de sua política.
Use os repositórios seguros com controles de acesso refinados, conhecidos como cofres, para fazer o gerenciamento das chaves com autoatendimento e multilocação.
Configure o UKO para z/OS em combinação com a Enterprise Key Management Foundation Workstation (EKMF Workstation) para operações seguras no local.
Gere uma lista detalhada dos requisitos do sistema para a versão mais recente do UKO for z/OS.
Confira os guias para aprender a instalar, configurar e usar o UKO for z/OS.
Aprenda a usar a criptografia pervasiva em diferentes casos de uso.
Aprenda a usar o utilitário zkey para executar todas as tarefas no UKO for z/OS ao gerenciar suas chaves.
Saiba mais sobre a proteção dos dados e a criptografia pervasiva para IBM Z/OS.
Acesse recursos técnicos para iniciar sua jornada rumo à criptografia pervasiva.
Confira um conjunto de assistentes para gerenciar seu aparelho Trusted Key Entry (TKE) e seus módulos de criptografia host.
Saiba como software e hardware se combinam para trazer um modelo de segurança de criptografia de conjunto de dados resiliente para z/OS.
Conheça a arquitetura UKO for z/OS, as principais chaves e os pré-requisitos nesta demonstração. Use seu IBMid para acessar a demonstração.
Conifra a íntegra da demonstração do UKO for z/OS. Use seu IBMid para acessar o vídeo.
Proteja seus dados nos ambientes multinuvem; e mantenha a sua chave (KYOK) para um controle exclusivo das chaves.
Use um módulo de segurança de hardware (HSM) de alto desempenho nas suas necessidades criptográficas de alta segurança.
Centralize, simplifique e automatize o processo de gerenciamento de chaves de criptografia para proteger os dados criptografados.